ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Backdoor.Linux.Tsunami

Fecha de detección 05/24/2010
Clase Backdoor
Plataforma Linux
Descripción

La puerta trasera proporciona una red con los siguientes hosts:

 80. ***. 54.131 

En respuesta, la puerta trasera recibe los siguientes comandos de un atacante:

TSUNAMIDESCONOCIDOMELLASERVIDORGETSPOOFSSPOOFSINHABILITARHABILITARMATARVERSIÓNMÁTALOS A TODOSAYUDAIRCSHPANMOVIMIENTOUDPOBTENER

Según el comando, la puerta trasera puede realizar las siguientes acciones:

  • descarga archivos de Internet para guardarlos con el nombre especificado y ejecutar (GET);
  • ejecuta comandos de shell (SH);
  • se comunica a través de canales HTTP e IRC (SERVIDOR, NICK, IRC, VERSIÓN, AYUDA, MOVIMIENTO, MATAR);
  • organiza ataques DDoS en la dirección IP especificada (TSUNAMI, GETSPOOFS, SPOOFS, DISABLE, ENABLE, PAN, UDP, KILLALL).

Por lo tanto, la puerta trasera proporciona a un atacante acceso total a una computadora infectada, que se convierte en parte de una botnet.


Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región